يقدم قانون المرونة التشغيلية الرقمية (DORA) تفويضًا عالي المخاطر للخدمات المالية العاملة في الاتحاد الأوروبي: أثبت أن عملياتك - ودفاعات الأمن السيبراني لديك - يمكنها الصمود حتى في أشد حالات التعطيل.
بالنسبة لرؤساء أمن المعلومات، لا يتعلق الأمر فقط بتحديثات التكنولوجيا. إنه يتعلق ببناء نوع جديد من المرونة حيث تلعب الهوية دوراً محورياً. توفر هذه المدونة دليلاً عملياً لرؤساء أمن المعلومات وقادة إدارة أمن المعلومات وقادة إدارة عمليات الوصول إلى الهوية الذين يرغبون في مواءمة استراتيجية الهوية مع قانون DORA قبل دخول مواعيده النهائية لعام 2025 حيز التنفيذ.
ابدأ بالرؤية. ارسم خريطة لأنظمة وسياسات الهوية الحالية الخاصة بك مع المجالات الأساسية لـ DORA:
- التحكم في الوصول والحوكمة
- المصادقة وأمان بيانات الاعتماد
- الاستمرارية التشغيلية لخدمات الهوية
- اكتشاف الحوادث والاستجابة لها
أين توجد الثغرات؟ أين تعتمد على العمليات اليدوية أو الأدوات القديمة؟ استخدم هذا التدقيق لتحديد أولويات مجالات المخاطر واحتياجات التحديث.
السياسات الثابتة فظة للغاية بالنسبة لتهديدات اليوم. تتوقع DORA عناصر تحكم أكثر ذكاءً تتكيف مع السياق. تنفيذ الوصول التكيفي باستخدام:
- تحليلات سلوك المستخدم
- تقييمات وضعية الجهاز
- إشارات الموقع الجغرافي ووقت اليوم
- أنماط الوصول التاريخية
الذكاء الاصطناعي للمخاطر RSA تتيح هذه الإمكانيات، مما يسمح باتخاذ قرارات في الوقت الفعلي تقلل من النتائج الإيجابية الخاطئة مع إيقاف التهديدات الحقيقية.
تعتبر أنظمة IAM الخاصة بك مهمة حرجة. ولكن هل يمكنها النجاة من الانقطاع؟
يتطلب قانون DORA من المؤسسات إثبات استمرارية أنظمة تكنولوجيا المعلومات والاتصالات الحيوية. وهذا يشمل منصة الهوية الخاصة بك.
تجاوز الفشل الهجين لـ RSA يضمن إمكانية استمرار المصادقة حتى في حالة اختراق السحابة أو مركز البيانات أو الشبكة.
لم يعد MFA المقاوم للتصيد الاحتيالي اختياريًا. تقدم RSA مجموعة من حلول بدون كلمة مرور, بما في ذلك:
- مفاتيح أجهزة معتمدة من FIDO2 (iShield)
- قفل الهاتف المحمول للأجهزة غير الموثوق بها
- رموز OTP والرموز المرنة القائمة على الدفع
قم بنشرها عبر هويات القوى العاملة والعملاء لتلبية توقعات إدارة شؤون الموظفين وإيقاف سرقة بيانات الاعتماد.
لم تعد حملات التصديق اليدوية ومراجعات الاستحقاقات تتسع، ولم تعد قادرة على إدارة الأعداد المتزايدة من المستخدمين والأجهزة والاستحقاقات والبيئات بشكل كافٍ. تتطلب DORA إشرافاً مستمراً.
مع حوكمة RSA ودورة حياتها, يمكنك
- أتمتة عمليات التوصيل/التحريك/التركيب الأوتوماتيكي
- فرض الامتيازات الأقل من خلال التزويد المستند إلى السياسة
- توفير تقارير جاهزة للتدقيق بنقرات قليلة
ستفصل DORA بين المستعدين والمتفاعلين. لا يكفي أن يكون لديك نظام IAM - يجب أن يكون ذكيًا ومرنًا ومحكومًا بإحكام.
مع RSA، يكتسب مدراء أمن المعلومات الأدوات اللازمة ليس فقط للامتثال لقانون DORA، ولكن لبناء بنية تحتية للهوية تدعم التميز التشغيلي على المدى الطويل.
لقد حان وقت العمل الآن - لقد أصبح تطبيق القانون حقيقة واقعة في عام 2025، وتتعرض شركتك لخطر حقيقي بفرض غرامات باهظة إذا لم تكن ممتثلاً. استخدم هذا الدليل لتعزيز وضعك قبل أن يختبر المنظمون - أو المهاجمون - مرونتك.
شاهد ندوة RSA عبر الإنترنت، DORA والمخاطر الرقمية: تعزيز أمن الهوية في الخدمات المالية، لمعرفة ما يعنيه الامتثال لقانون DORA لأمن الهوية، وأفضل الممارسات للتحضير لعمليات تدقيق قانون DORA، والتزامات الامتثال الرئيسية المتعلقة بتفويض المستخدم والوصول والمصادقة واستمرارية الأعمال.